Ich habe eine gepachtete Domain. Wie kann ich es bei Netcup nutzen?
Ich möchte DNSSEC auf die Domain, daher der Umzug.
Ich habe eine gepachtete Domain. Wie kann ich es bei Netcup nutzen?
Ich möchte DNSSEC auf die Domain, daher der Umzug.
Ich habe eine gepachtete Domain. Wie kann ich es bei Netcup nutzen?
Siehe Domaintransfer im Netcup-Wiki.
Die Domain gehört nicht mir, daher bekomme ich auch kein Auth Code. Lediglich die NetCup Nameserver werden bei dem inhaber eingetragen.
Die Nameserver von netcup können aber nur genutzt werden, wenn die Domain über netcup registriert wurde.
Was jedoch geht: Einzelne Records (z.B. A/AAAA) auf einen Server bei netcup zeigen lassen. Das muss dann aber trotzdem auf dem Nameserver des anderen Anbieters passieren.
Die Domain gehört nicht mir, daher bekomme ich auch kein Auth Code. Lediglich die NetCup Nameserver werden bei dem inhaber eingetragen.
Ich kann mir nicht vorstellen, dass Netcup diese Konstellation pauschal erlaubt und für Fremddomänen eine Signierung und ggf. Konfigurationsmöglichkeit via CCP ermöglicht – schon alleine deshalb, weil man damit ja theoretisch Kontaktdaten Fremder (Owner, Admin-C, Tech-C!) signieren würde, zu welchen keine Vertragsverbindung besteht; das wäre meiner Meinung nach definitiv eine Frage für den Support.
Ich möchte DNSSEC auf die Domain
DNSSEC ist ein Feature, was auch vom Domain Registrar unterstützt werden muss.
Wenn das dein aktueller Registrar nicht unterstützt, kannst du kein DNSSEC nutzen, und musst die Domain tatsächlich mit Auth-Code umziehen.
Wenn dein Registrar das jedoch unterstützt, kannst du auch den Cloudflare Dienst benutzen, die bieten auch DNSSEC an.
Mit den Netcup Nameservern ist das so nicht möglich.
Okay Danke H6G. Die frage hast du 100% beantwortet. Ein Dienst wie Cloudflare ist meiner Meinung nach nicht DSGVO konform, daher kann und will es nicht nutzen.
Okay Danke H6G. Die frage hast du 100% beantwortet. Ein Dienst wie Cloudflare ist meiner Meinung nach nicht DSGVO konform, daher kann und will es nicht nutzen.
Du musst den Traffic ja nicht mal durch CloudFlare routen lassen, sondern kannst einfach deren Nameserver verwenden und somit von deren Anycast DNS profitieren.
Aber dennoch. Der Einsatz von CloudFlare ist definitiv DSGVO konform.
Ich weiß, dass es da den ein oder anderen pseudojuristischen Beitrag im Netz gibt, jedoch hat CloudFlare nicht nur viele Kunden in der EU, sondern bietet auch eine ADV.
Genaueres kann man den Support-Seiten von CloudFlare entnehmen.
Ein Dienst wie Cloudflare ist meiner Meinung nach nicht DSGVO konform,
Wie x1lor bereits richtig sagt: Cloudflare hat zwei Betriebsmodi. Einmal ganz normales DNS und einmal DNS + Proxy. Der Proxy lässt sich ganz einfach deaktivieren - und damit fließen keine Daten mehr an Cloudflare.
Der Einsatz von CloudFlare ist definitiv DSGVO konform
Da wäre ich mir nicht so sicher. Über den Cloud Act können US-Behörden auf die Daten zugreifen, egal was dir CloudFlare auf den Support-Seiten, per ADV oder Standardvertragsklausel zusichert. Nicht umsonst wurde das Privacy Shield vom Europäischen Gerichtshof für unwirksam erklärt.
Der Proxy lässt sich ganz einfach deaktivieren - und damit fließen keine Daten mehr an Cloudflare.
IP-Adressen, Zugriffszeitpunkte und sonstige Metadaten bei der DNS-Auflösung sind also keine "Daten"?
Und selbst wenn das für einen soweit alles passt, gibt es ausreichend Gründe auf CloudFlare zu verzichten.
IP-Adressen, Zugriffszeitpunkte und sonstige Metadaten bei der DNS-Auflösung sind also keine "Daten"?
Diese Daten kann jeder authoritative DNS Server sammeln, sprich jeder Domainbetreiber.
Da das ganze sogar unverschlüsselt auf Port 53 abläuft, haben diese Daten dann nicht nur Cloudflare, Google, IBM, sondern auch:
- dein Internetanbieter (Telekom, Vodafone, O2...)
- alle die dazwischen schnorcheln: Cisco, Huawei, HE, Juniper, Palo Alto
Diese Daten fällen für jede Domain egal bei welchem Anbieter an.
Das ist eigentlich kein Argument gegen einen authoritativen DNS Anycast Anbieter.
Und selbst wenn das für einen soweit alles passt, gibt es ausreichend Gründe auf CloudFlare zu verzichten.
Das betrifft jedoch nur den Proxy und die Public Resolver, nicht aber den authoritativen Dienst.
Klar kann man das in Betracht ziehen, wenn man Cloudflare boykottieren möchte.
Für die sachliche Diskussion über den authoritativen Dienst spielt das aber keine Rolle - die Gründe sind in dem Fall ad hominem Argumente.
Was hier noch iO ist, sind die US Geheimdienste - diese sind aber genauso bei Huricane Electric präsent, wo viele aus der Netcup Community sekundäre DNS Server betreiben. Komischerweise steht da nix vonwegen Datensicherheit in den entsprechenden Threads.
Ich möchte einfach nur, dass die Diskussion (um Cloudflare) sachlich bleibt.
Und selbst wenn das für einen soweit alles passt, gibt es ausreichend Gründe auf CloudFlare zu verzichten.
die Website von ClamAV - powered by Cloudflare ist abschreckendes Beispiel ..., wie man es definitiv nicht machen sollte;
ich weiß nicht was der Quark da herumpfuscht, aber eine Seite die da irgendwo was runterzählt
und von Überprüfung ob man eh kein ALF ist, ist ein absolutes NoGo;
Capture-Eingabe-Zwang bevor man noch irgendwas von einer Site gesehen hat, sowieso;
die Website von ClamAV - powered by Cloudflare ist abschreckendes Beispiel ..., wie man es definitiv nicht machen sollte;
ich weiß nicht was der Quark da herumpfuscht, aber eine Seite die da irgendwo was runterzählt
und von Überprüfung ob man eh kein ALF ist, ist ein absolutes NoGo;
Capture-Eingabe-Zwang bevor man noch irgendwas von einer Site gesehen hat, sowieso;
Reden wir hier von der unten gezeigten Webpräsenz? Da sehe ich keinerlei Problem mit vernünftig konfigurierter Browser-/Add-on-Kombination; kein Pop-up ohne Javascript, Downloads sind dennoch direkt möglich (selbst bei Blockierung von cloudflareinsights.com in der dritten Zeile – eben nochmals getestet). Allerdings habe ich auch eine IP-Adresse aus Deutschland und nicht aus Österreich, vermutlich wird in diesem Fall die ALF-Gefahr als vernachlässigbar angesehen…
ja wir sprechen von https://www.clamav.net/
mit vernünftig konfigurierter Browser-/Add-on-Kombination;
da würde ich mich jetzt nicht so hinauslehnen;
die Verbreiterung des Angriffsvektors durch Plugins bzw. Add-ons ist grundsätzlich unvernünftig
diese DDoS Protection ist grundsätzlich Schwachsinn;
wenn das deren Butterkisten nicht aushalten, haben sie keine Existenzberechtigung;
dann probier mal http://www.mediamarkt.at od. .de da machst eine ganz andere Erfahrung
die Verbreiterung des Angriffsvektors durch Plugins bzw. Add-ons ist grundsätzlich unvernünftig
Ausbruch aus einem Container ist… dann doch nicht so einfach. (Wobei ich wirklich einmal Zeit finden muss, QubesOS zu evaluieren, wenn die Windows-10-/-11- und ZFS-Unterstützung besser wurde.)
Aber das Obige hat mit dem Originalthema immer weniger zu tun und sollte deswegen an dieser Stelle nicht weiter vertieft werden.